Logga in med Microsoft
Logga in eller skapa ett konto.
Hej,
Välj ett annat konto.
Du har flera konton
Välj det konto som du vill logga in med.

Obs: du kan också använda Fiddler för att felsöka problemet. Idén är densamma.

Dumpa Token app är användbart när du löser problem med federationstjänsten samt Validera anpassade anspråk regler. Är inte en officiell lösning, men en bra oberoende felsökning lösning som rekommenderas för felsökning. Så här använder du appen dumpa Token:

  1. Ställ in appen dumpa Token genom att köra följande kommandon:
    $authzRules = "=>issue(Type = `"http://schemas.microsoft.com/authorization/claims/permit`", Value = `"true`");"https://dumptoken.azurewebsites.net/default.aspx"
    $samlEndpoint = New-AdfsSamlEndpoint -Binding POST -Protocol SAMLAssertionConsumer -Uri $redirectUrl
    Add-ADFSRelyingPartyTrust -Name "urn:dumptoken" -Identifier "urn:dumptoken" -IssuanceAuthorizationRules $authzRules -IssuanceTransformRules $issuanceRules -WSFedEndpoint $redirectUrl -SamlEndpoint $samlEndpoint

  2. Replikera konfigurationen misslyckas beroende part genom att kopiera regler för utfärdande från beroende part till DumpToken. Det gör du genom att köra följande kommando:
    Set-ADFSRelyingPartyTrust -TargetName "urn:dumptoken" -IssuanceTransformRules (Get-ADFSRelyingPartyTrust -Name <”your_SrcRP_Name”>).IssuanceTransformRules

  3. Låt användaren öppna en av följande länkar beroende på principen verifiering som du anger.

    • WS-Fed:https://<Ferderation Instance>/adfs/ls?wa=wsignin1.0&wtrealm=urn:dumptoken

    • SAML:https://<Ferderation Instance>/adfs/ls/IdpInitiatedSignOn?LoginToRP=urn:dumptoken

    • Tvinga fram autentisering i flera steg:https://<Ferderation Instance>/adfs/ls?wa=wsignin1.0&wtrealm=urn:dumptoken&wauth=http://schemas.microsoft.com/claims/multipleauthn

  4. Hämta anspråk genom att användaren loggar in på sidan autentisering.

  5. I den dumpa Token utdata, expandera Raw Token XML-avsnittet och sedan Granska attribut genom att kontrollera följande strängar att se om de matchar vad är konfigurerad i anspråk utgivningsprincip :

    • SAML:NameIdentifier: Detta visar NameIdentifier-format.

    • SAML:AttributeStatement: här visas varje fordran typ/värde-par för token.

    • SAML:AuthenticationStatement: Detta visar autentiseringsmetod och omedelbar verifiering.

Löses problemet?

Behöver du mer hjälp?

Utöka dina kunskaper
Utforska utbildning
Få nya funktioner först
Anslut till Microsoft Insiders

Hade du nytta av den här informationen?

Hur nöjd är du med språkkvaliteten?
Vad påverkade din upplevelse?

Tack för din feedback!

×